После успешной компрометации целевой системы наступает этап пост-эксплуатации, который включает:
- Закрепление в системе (установка бэкдоров)
- Повышение привилегий
- Сбор учетных данных
- Lateral movement (перемещение по сети)
- Эксфильтрацию данных
Данная методичка охватывает основные техники и инструменты для выполнения этих задач.